Segurança de Sistemas
|
|
- Cacilda Vilarinho Klettenberg
- 5 Há anos
- Visualizações:
Transcrição
1 Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com)
2 Biometria: Conceitos Literalmente: medida da vida Dicionário: ramo da ciência que se ocupa da mensuração dos seres vivos Segurança da Informação: verificação da identidade de um indivíduo através de uma característica única inerente a essa pessoa por meio de processos automatizados.
3 Caracterização do Indivíduo Característica física: Ex.: impressão digital, identificação da íris Característica comportamental: Ex.: velocidade da digitação, reconhecimento da assinatura
4 Utilização / Vantagens Autenticar usuários em sistemas / ambientes organizacionais Evitar os problemas de esquecimento de senhas, chaves e a perda / roubo de cartões de acesso. Garantir a presença do proprietário em uma transação
5 Formas de Utilização Verificação da Identidade (1:1) A pessoa declara sua identidade e o sistema usa suas características biométricas para confirmar se ela é realmente quem diz ser Identificação (1:N) O sistema faz uma pesquisa na base de dados para, a partir das características biométricas de um indivíduo identificá-lo
6 Funcionamento Uso de dispositivos de entrada scanner, microfone, leitor óptico,... para obter dados biométricos do indivíduo Características-chave são extraídas e convertidas em um padrão único, que é armazenado como um dado numérico criptografado. Na prática, o sistema não grava a foto do rosto ou da impressão digital, mas o valor que representa a identidade biométrica do usuário. Obs.: As comparações levam em conta uma margem de erro. Mesmo em ótimas condições de recolhimento da amostra, é muito difícil que dois dados coletados fiquem idênticos na sua transformação matemática.
7 Tamanho dos dados Relativamente pequenos (exemplos): Padrão de retina: 35 bytes Face: 84 bytes Impressão digital / padrão da Íris: 256 a 512 bytes Obs.: Um Computador Pessoal permite rastrear 100 mil Íris por segundo
8 Exemplos de Implantação Controle de Acesso em Sistemas Computacionais, Bancos, empresas, condomínios, elevadores, etc. Em notebooks para controle de segurança Em celulares, palms, pendrives reconhecimento da impressão digital ou da face para uso Portas de carro leitura das veias da mão do proprietário
9 Tipos de Identificação Biométrica Face Termogramas de face, mãos e veias da mão Impressão digital Dinâmica do andar Geometria das mãos e dedos Íris Dinâmica da digitação Retina Assinatura Voz DNA (única para cada indivíduo, exceto gêmeos)
10 Impressão Digital Representação da epiderme do dedo Formada de um conjunto de linhas que fluem freqüentemente paralelas e produzem macrosingularidades diferentes em cada pessoa e que não se alteram no decorrer da vida. Análises detalhadas detectam micro-singularidades (minúcias ou características de Galton) que são essencialmente determinadas pela terminação ou pela bifurcação das linhas do cume.
11 Características da Impressão Digital Cume: A linha da impressão digital que é comparada como uma montanha. Vale: É o espaço entre os cumes. Ponto de União: O ponto onde dois cumes unem-se. Bifurcação: O ponto onde um cume divide-se. Núcleo Superior: O lugar onde a dobra do cume ascendente é maior. Núcleo Inferior: O lugar onde a dobra do cume é maior, fluxo do cume gira em torno do centro completamente. Delta: O ponto onde o fluxo do cume divide-se em três sentidos.
12 Veias da Palma da Mão Padrão único das veias da palma da mão Difícil de enganar Higiênico Não ocorrem mudanças ao longo dos anos Independências de contaminações ou cicatrizes Obs.: diferentes mesmo em gêmeos
13
14 Aplicações: Novo leitor aumenta segurança em bancos Pensando unicamente na segurança, principalmente contra fraudes bancárias, a Fujitsu desenvolveu uma nova tecnologia de identificação pessoal, capaz de fazer uma leitura do sistema de veias localizadas na palma da mão com alta precisão. Trata-se de um scanner dotado de raios infra-vermelhos que capturam o mapa de veias da palma da mão, armazenando os dados capturados em cartões bancários. Sendo assim, ao tentar fazer uma transação bancária, o usuário deverá colocar sua mão no leitor biometrico, e será realizado uma comparação com as coordenadas registradas no cartão. A distribuição de veias da palma da mão é única. Mesmo quando se trata de irmãos gêmeos, ou mesmo em comparação da mão esquerda com a direita, o que torna ainda mais seguro a tecnologia. Dados comprovam que os índices de falsa rejeição é de 0,01% e de falsa aceitação de 0,00008%, garantindo uma chance quase nula de fraude. kira Kuroki (gerente da Fujitsu s Ubiquitous Systems Group) em uma entrevista realizada em 2 de Fevereiro de 2005 afirmou que esta tecnologia poderá ser utilizada mesmo em casa, fazendo autenticações em seu PC para acesso bancário via internet. Esta tecnologia já está disponível em alguns bancos japoneses e está em fase de testes no Brasil.
15 Reconhecimento Facial Softwares mapeiam a geometria e as proporções da face. Registro de vários pontos delimitadores da face Pontos principais: olhos, nariz, queixo, maçãs do rosto, orelhas, lábios. Difícil em função do ângulo da imagem
16 Etapas do Reconhecimento Facial
17 Reconhecimento da Voz Analisa padrões harmônicos e não apenas reproduções de sequências pré-definidas. Problemas: Poluição sonora do ambiente Estado emocional do indivíduo
18 Identificação da Íris Possui uma imagem muito complexa sendo, teoricamente, única. Fica atrás da córnea probabilidade de danos mínimas Não sujeita aos efeitos do envelhecimento Não há interferência de lentes na tecnologia do reconhecimento
19 Identificação da Retina Retina (parede do fundo do olho) Conjunto de vasos sanguíneos que criam um desenho como um mapa hidrográfico Pesquisas indicam que o padrão de veias da retina é a característica com maior singularidade que uma pessoa pode possuir A análise da retina é considerado um dos métodos biométricos mais seguros
20 Reconhecimento da Geometria da Mão Usa a forma geométrica da mão para análise Planeja um modelo combinando várias características para alcançar a verificação robusta Comprimento, largura, espessura (mais de 90 medições)
21 Assinatura Manuscrita Não analisa apenas o formato da letra (facilmente falsificada) Captura características como pressão da caneta, velocidade, movimentos da caneta no ar, pontos que a caneta é levantada no papel Usada por instituições financeiras Requer uma prancheta digitalizadora ou uma caneta ótica
22 Dinâmica da Digitação Usada como forma e controle de acesso direto ao computador Barata e simples de ser implementada Análise da freqüência da digitação espaço de tempo entre acionamento de cada tecla, etc.
23
24 Referências Bibliográficas Biometria - Medidas de Segurança Douglas Vigliazzi Visual Books ª Edição Aguiar Software
1 Introdução Motivação
1 Introdução 1.1. Motivação Garantir sistemas e serviços seguros é um dos grandes problemas encontrados por países, indústrias e organizações de maneira geral. Esta preocupação vai desde evitar fraudes
Leia maisIdentificação e Verificação Biométrica Digital
Ciclo de Seminários 2012.1 Identificação e Verificação Biométrica Digital Igor Gomes de Meneses Cruz igor.gomes@ccc.ufcg.edu.br 1 Agenda Considerações Iniciais Tipos de biometria Biometria Digital Técnicas
Leia maisBrilliant Solutions for a Safe World
TESTES DE CONFIABILIDADE A confiabilidade da identificação é importante para sistemas de grande escala. O SDK MegaMatcher inclui um algoritmo mesclado para identificação rápida e confiável usando vários
Leia maisA BIOMETRIA E SUAS APLICAÇÕES
A BIOMETRIA E SUAS APLICAÇÕES O que é a Biometria? A Biometria é um método de reconhecimento de indivíduos através de uma característica física (como a impressão digital) ou comportamental (como a assinatura).
Leia maisUNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública
UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública A BIOMETRIA NO SETOR DE IDENTIFICAÇÃO DO CENTRO DE ATENÇÃO AO CIDADÃO - CAC DE VIÇOSA - MG ANA LÚCIA GOUVÊIA ORIENTADOR: PROF. ANTÔNIO
Leia maisCONTROLADOR DE ACESSO
CONTROLADOR DE ACESSO ESPECIFICAÇÕES Alimentação: 100 a 240Vac, Full-Range, 60HzConsumo: 6W Corrente máxima de consumo na entrada (AC): 0,25A Dimensões do controle de acessos: Coletor Inner Acesso com
Leia maisUNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO
UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO A Plataforma UNIQUE ID reúne, em uma única suíte, todos os componentes necessários para a integração de biometria aos processos e transações nos mais diversos
Leia maisPorque usar biometria
Biometria Definindo Biometria A biometria pode ser definida como a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos, ou seja, é o ramo da ciência que se ocupa da medida dos
Leia maisRECONHECIMENTO FACIAL 2D
RECONHECIMENTO FACIAL 2D PARA SISTEMAS DE AUTENTICAÇÃO EM DISPOSITIVOS MÓVEIS Luciano Pamplona Sobrinho Orientador: Paulo César Rodacki Gomes ROTEIRO Introdução Objetivos Fundamentação Teórica Conceitos
Leia maisCSI463 Segurança e Auditoria de Sistemas
CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA
Leia maisSistema Automatizado de Identificação de Impressão Digital
Sistema Automatizado de Identificação de Impressão Digital Objetivos Gerais: Visa disponibilizar um sistema automatizado de identificação de impressões digitais, garantindo absoluta unicidade da identificação
Leia maisUNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO
UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO O USO DE SISTEMAS BIOMÉTRICOS COMO RECURSO DE SEGURANÇA EM INSTITUIÇÕES KELLY SAYURI RINZO CUIABÁ MT 2007
Leia maisDisplay com interface amigável e de fácil navegação;
O equipamento Velti Acesso foi desenvolvido com a finalidade de atender as mas diversas necessidades de controle de ambientes e pessoas, baseado nas tecnologias mais modernas visa o fácil configuração
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisInovação e Transformação Digital
Inovação e Transformação Digital Biometria facial como ferramenta de redução de fraude Gustavo Barbosa Analista programador Sobre fraudes Qual a fraude que podemos evitar com a biometria facial? Quanto
Leia maisInformática. Biometria. Professor Márcio Hunecke.
Informática Biometria Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática BIOMETRIA A origem da palavra é grega, bio (vida) + metria (medida) é o estudo estatístico das características
Leia maisAutenticação biométrica utilizando impressão digital. Tales Tenorio de Souza Pimentel
Autenticação biométrica utilizando impressão digital Tales Tenorio de Souza Pimentel 1 Índice Objetivos Motivação O quê é biometria? Minúcias da Impressão Digital Pré-Processamento de Imagem Verificação
Leia maisIntrodução ao Processamento de Imagens Digitais Aula 01
Introdução ao Processamento de Imagens Digitais Aula 01 Douglas Farias Cordeiro Universidade Federal de Goiás 06 de julho de 2015 Mini-currículo Professor do curso Gestão da Informação Formação: Graduação
Leia maisMAPEAMENTO MAGNÉTICO DE PINTURAS A ÓLEO
MAPEAMENTO MAGNÉTICO DE PINTURAS A ÓLEO Alunos: Rhiana dos Santos Ribeiro e Cíntia Aparecida Pires da Costa Orientador: Paulo Costa Ribeiro Introdução O roubo de obras de arte é o terceiro crime mais rentável
Leia maisSUMÁRIO PRIMEIRA UTILIZAÇÃO...03 CADASTRO BIOMÉTRICO...04 VERIFICAÇÃO BIOMÉTRICA...08 LIBERAÇÃO BIOMÉTRICA...10
Manual BIOMETRIA SUMÁRIO PRIMEIRA UTILIZAÇÃO...03 CADASTRO BIOMÉTRICO...04 VERIFICAÇÃO BIOMÉTRICA...08 LIBERAÇÃO BIOMÉTRICA...10 REQUISITOS PARA CAPTURA E VALIDAÇÃO BIOMÉTRICA...11 DICAS PARA UMA BOA CAPTURA
Leia maisManual do usuário BIO3000 LE 310P
Manual do usuário BIO3000 LE 310P BIO3000 LE 310P Leitor biométrico + proximidade Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O equipamento BIO3000 LE 310P é um
Leia maisBrilliant Solutions for a Safe World
AFIS PARA GRANDE ESCALA E IDENTIFICAÇÃO MULTI-BIOMÉTRICA O MegaMatcher foi projetado para desenvolvedores de sistemas AFIS e multi-biométricos para verificação em grande escala. A tecnologia garante alta
Leia maisSistema Adaptativo de Reconhecimento Biométrico por Impressão Digital
Sistema Adaptativo de Reconhecimento Biométrico por Impressão Digital Fernanda Baumgarten Ribeiro do Val e Priscila Ribeiro Marcelino Orientador: João José Neto Introdução Identificação biométrica, em
Leia maisCapacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT);
Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança
Leia maisMELHORANDO A EXPERIÊNCIA DO CLIENTE
MELHORANDO A EXPERIÊNCIA DO CLIENTE COM A IDENTIDADE DIGITAL SEGURA Na última década, a digitalização teve um profundo impacto no setor financeiro na América Latina, e isso foi possível graças aos desenvolvimentos
Leia maisA necessidade de autenticação multi-fator
A necessidade de autenticação multi-fator Emerson Ribeiro de Mello Instituto Federal de Santa Catarina campus São José mello@ifsc.edu.br GTER 45 GTS 31 Florianópolis 23 de maio de 2018 1/21 Década de 80
Leia maisLip Recognition. Victor Mocelin
Lip Recognition Victor Mocelin Sumário 1. Introdução do problema 2. Por que usar os lábios? 3. Dificuldades 4. Artigos relacionados 5. Referências 2 Introdução do problema Entradas Credencial Imagem dos
Leia maisRelógio de ponto. Atende às especificações da Portaria 373/2011 do MTE, tais como:
Homologado na portaria 373 Leitor de proximidade ou código de barras Leitor de biométrico Desenvolvido para atender a portaria 373/2011 é totalmente customizável e pode ser utilizado também por empresas
Leia maisHARDWARES. mais usados para o. CONTROLE de ACESSO
HARDWARES mais usados para o CONTROLE de ACESSO HARDWARES de ACESSO Leitores Portas Internas Acessórios para Cadastramento Leitor de Identificação Scanner de documentos WebCam para fotografias Fechaduras
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Técnicas biométricas; Kerberos. Técnicas biométricas Técnicas biométricas ou biometria (biometrics) identifica apartir
Leia maisAUTOR(ES): SAMIR ALI ABOU ARABI, ARIEL SERRAO ALEIXO, LUÍS FELIPE ARROJADO DE MELO
16 TÍTULO: SISTEMA DE CONTROLE DE ACESSO COM RECONHECIMENTO FACIAL CATEGORIA: CONCLUÍDO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO: UNIVERSIDADE SANTA CECÍLIA AUTOR(ES): SAMIR ALI
Leia maisPara essa conversão utiliza-se o valor posicional
Conversão de Hexadecimal para decimal Para essa conversão utiliza-se o valor posicional N = d n 16 n + d n-1 16 n-1 +... D 2 16 2 + d 1 16 1 + d 0 16 0 + d -1 16-1 + d -2 16-2 +... Exemplo: a) 23 16 =
Leia maisBrilliant Solutions for a Safe World
ARQUITETURA DE SISTEMA DE ALTA PRODUTIVIDADE O SDK MegaMatcher destina-se a projetos AFIS / ABIS em larga escala e inclui componentes especializados e mecanismos biométricos para captura de dos biométricos,
Leia maisUma solução. Imagine... u m Novo Mundo de Autenticação.
Uma solução Imagine... u m Novo Mundo de Autenticação. Imagine u m mundo Onde Senhas não serão hackeadas Pessoas não compartilharão credenciais Usuários não se passem por outros Onde autenticação é mais
Leia maisNOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES
Protecção Dados NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES 1ª Notificação Alteração da Notificação anterior Substituição Notificação ainda não autorizada Preencher caso for alteração
Leia maisFACULDADE PITÁGORAS PRONATEC
FACULDADE PITÁGORAS PRONATEC DISCIPLINA: SEGURANÇA DA INFORMAÇÃO Prof. Msc. Carlos José Giudice dos Santos Conteúdo Programático Unidade 05 Controle de acessos Identificação e autenticação Monitoramento
Leia maisImpressão Digital, Biometria e Eletrônica
Impressão Digital, Biometria e Eletrônica Professor: Marcelino Andrade Engenharia Eletrônica - EEL Campus UnB-Gama FGA Universidade de Brasília - UnB Engenharia Eletrônica A Eletrônica? Permite representar,
Leia maisIntrodução USP - EESC
Introdução O controle de acesso para prevenir abusos. O roubo de identidade. Interesse crescente no desenvolvimento de sistemas de identificação pessoal confiáveis. Aplicações civil, comercial e financeira.
Leia maisOs computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos.
Os computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos. Todas as formas de informação devem ser convertidas para a forma digital de
Leia maisSensores biométricos serão mesmo os mais seguros?
Sensores biométricos serão mesmo os mais seguros? Date : 16 de Maio de 2017 O nosso smartphone sabe mais da nossa vida que os nossos pais, isso é um dado inegável e tende a piorar. Poderá nunca ter pensado
Leia maisMODELO DE UTIZAÇÃO DA TECNOLOGIA BIOMÉTRICA PARA O CONTROLE DE ACESSO A EVENTOS ACADÊMICOS DA UFPA
UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE INFORMAÇÃO Campus Universitário de Marabá MODELO DE UTIZAÇÃO DA TECNOLOGIA BIOMÉTRICA PARA O CONTROLE DE ACESSO A EVENTOS ACADÊMICOS DA UFPA Elyelma Rodrigues
Leia maisPrisma Super Fácil Advanced
Prisma Super Fácil Advanced CARACTERISTICAS Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que
Leia maistendências Gerenciamento de Identidade e Acessos (IAM - Identity and Access Management) Junho/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 01
tendências EDIÇÃO 01 Junho/2012 Gerenciamento de Tendências para o futuro próximo Premissas Estratégicas Análise das Premissas Estratégicas 02 03 03 Identidade e Acessos (IAM - Identity and Access Management)
Leia maisLenovo. Guia do Usuário. Leia os avisos de segurança e dicas importantes nos manuais incluídos antes de usar o computador.
Lenovo Guia do Usuário Leia os avisos de segurança e dicas importantes nos manuais incluídos antes de usar o computador. Observações Antes de usar o produto, leia primeiro o Guia de informações gerais
Leia maisO reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.
ESTUDO SOBRE MÉTODOS DE RECONHECIMENTO FACIAL EM FOTOGRAFIAS DIGITAIS Ana Elisa SCHMIDT¹, Elvis Cordeiro NOGUEIRA² ¹ Orientadora e docente do IFC-Campus Camboriú; ² Aluno do curso de Bacharelado em Sistemas
Leia maisGEOMETRIC PROPERTY BASED ELLIPSE DETECTION METHOD
GEOMETRIC PROPERTY BASED ELLIPSE DETECTION METHOD Introdução A detecção de elipse, de forma robusta e confiável, é uma questão fundamental em processamento de imagens, pois que fornece uma ferramenta útil
Leia mais10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações
Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.
Leia mais1 A CADA 3 EMPRESAS NO MUNDO FORAM VÍTIMAS DE FRAUDE NOS ÚLTIMOS 24 MESES.
by 1 A CADA 3 EMPRESAS NO MUNDO FORAM VÍTIMAS DE FRAUDE NOS ÚLTIMOS 24 MESES. PwC Global Economic Crime Survey 2016 Você está preparado para lidar com a fraude no seu negócio? CENÁRIO Na tentativa de se
Leia maisReconhecimento de Imagens de Faces Humanas
Capítulo 3 Reconhecimento de Imagens de Faces Humanas 3.1 Introdução Um sistema de reconhecimento de faces é um sistema biométrico que identifica ou verifica seres humanos através de uma característica
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisONIX 5 - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS 13,56 MHz.
Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança
Leia maisPonto E Advanced. Características
Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisConhecendo o Equipamento
Conhecendo o Equipamento Conteúdo Introdução...03 1. Conhecendo o produto...04 1.1. Elementos gerais...04 1.2. Registro do ponto...04 1.3. Conectores da parte traseira...05 1.4. Teclado do equipamento...06
Leia maisBaseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;
Características: Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas
Leia maisAplica-se à observação de microorganismos vivos, sem preparação prévia (coloração)
Campo Escuro Campo Escuro Constitui uma técnica especializada de iluminação que utiliza a luz oblíqua para reforçar o contraste em espécimes que não estão bem definidas sob condições normais de iluminação
Leia maisINTRODUÇÃO. Henry Equipamentos Eletrônicos e Sistemas Ltda.
INTRODUÇÃO Foi desenvolvido o Henry Primme Super Fácil Acesso, utilizando tecnologias de ponta o equipamento é completamente moldável e seguro a todas as necessidades. De fácil instalação e configuração,
Leia maisConheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Leia maisNOTAS AULAS DE FÍSICA ÓPTICA 05/2015
NOTAS AULAS DE FÍSICA ÓPTICA 05/2015 Professor Danilo Lima Site: estudeadistancia.professordanilo.com PREFÁCIO Estas notas são divulgadas periodicamente no blog estudeadistancia.professordanilo.com A data
Leia maisEstrutura leve e compacta com design moderno;
Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança e qualidade
Leia maisMINASPONTO O PONTO DIGITAL
MINASPONTO O PONTO DIGITAL Amanda Marques Vilela da Silva Amanda.silva@ti-med.net Orientador: Lisandro Rogério Modesto Resumo Neste trabalho é apresentado à análise, projeto e desenvolvimento de um sistema
Leia maisProf. Daniel Gondim danielgondimm@gmail.com. Informática
Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Entrada e Saída Entrada e saída visão do usuário Usuários submetem dados (entrada) ao computador para obter informação (saída)
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisEspecificação Técnica
1 Especificação Técnica Onix (REP) O Onix é o relógio eletrônico de ponto (REP) da Velti que está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) e certificado
Leia maisProcessamento Digital de Imagens
1 Ciência da Computação Processamento Digital de Imagens Objetivos e Prof. Sergio Ribeiro Tópicos Percepção por Máquina Imagens e Computação Gráfica, Armazenamento e Exibição Processamento Digital de Imagens
Leia maisProcessamento Digital de Imagens
Ciência da Computação Processamento Digital de Imagens Objetivos e Introdução Prof. Sergio Ribeiro Tópicos Introdução Percepção por Máquina Imagens e Computação Gráfica Complexidade de um Sistema Elementos
Leia maisMANUAL DE UTILIZAÇÃO DA BIOMETRIA FACIAL Unimed Avaré Cooperativa de Trabalho Médico Sistema SGUCard
PROCEDIMENTO SERIADO MANUAL DE UTILIZAÇÃO DA BIOMETRIA FACIAL Unimed Avaré Cooperativa de Trabalho Médico Sistema SGUCard Objetivo Informatizar o processo de identificação do beneficiário através da leitura
Leia maisVolume22--Operacional IREP. Volume 2 - Operacional
Volume22--Operacional Operaconal Volume IREP Volume 2 - Operacional 1 Conteúdo 1.Introdução...3 2.Primeiros passos...4 2.1.Pré-requisitos para uso do equipamento...4 2.2.Instalação da bobina de papel no
Leia maisManual do Usuário X8 Dispositivo de Controle de Acesso
Manual do Usuário X8 Dispositivo de Controle de Acesso Versão 1. 1 Sumário 1. Equipamento X8... 4 1.1 Sinalização de Programação:... 4 1.2 Sinalização de Verificação:... 4 1.3 Configurações de Fábrica:...
Leia maisSistema de gestão e controle de frequência e acesso a ambientes;
Características Sistema de gestão e controle de frequência e acesso a ambientes; Equipamento com lacre físico e sistema eletrônico de proteção contra violação usando sensores que bloqueiam o mesmo em qualquer
Leia maisManual do Aplicativo de Configuração
Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores
Leia maisHEXA ADVANCED. Características
HEXA ADVANCED Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos
Leia maisTécnicas de processamento de imagens para localização e reconhecimento de faces. Osvaldo Cesar Pinheiro de Almeida
Técnicas de processamento de imagens para localização e reconhecimento de faces Osvaldo Cesar Pinheiro de Almeida SERVIÇO DE PÓS-GRADUAÇÃO DO ICMC-USP Data de Depósito: Assinatura: Técnicas de processamento
Leia maisUtiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente;
Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisVelti Acesso Características
Velti Acesso Características Equipamento desenvolvido para gestão de controle de acesso a ambientes; Faz o gerenciamento de acesso para até 50.000 pessoas ou 1.000.000 de matriculas; Equipamento com display
Leia maisProcessamento de Imagem. A Imagem digital Professora Sheila Cáceres
Processamento de Imagem A Imagem digital Professora Sheila Cáceres Visão Humana Processamento de Imagens 2 Semelhança entre o sistema visual humano e uma câmera fotográfica Várias semelhanças podem ser
Leia maisControle de Acesso PoE Impressão Digital Touch e RFID
Controle de Acesso Impressão Digital Touch e RFID Intelligent Security Controle de Acesso -Touch impressão Digital e RFID é o mais novo dispositivo de controle de acesso Anviz. O possui ativação do sensor
Leia maisNORMAS ELEVADORES E DE ACESSIBILIDADE
ELEVADORES E S DE ACESSIBILIDADE Arquitetos e profissionais da construção civil tendem a começar suas pesquisas sobre acessibilidade buscando informações na 9050 ABNT NBR 9050:2015 Acessibilidade a edificações,
Leia maisconselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017
Pregão Eletrônico conselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017 Às 10:58 horas do dia 01 de dezembro de 2017, após analisado
Leia maisMapas e suas representações computacionais
Mapas e suas representações computacionais Atributos não espaciais É qualquer informação descritiva relacionada a um único objeto ou um conjunto deles. Os SIGs armazenam estes dados em um Sistema de
Leia maisPRIMME SF ACESSO REFEITÓRIO
PRIMME SF ACESSO REFEITÓRIO Características Sistema de gestão e controle, ideal para refeitórios ou ainda para locais que realizem controle através de um ticket impresso; Imprime informações do registro
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisTecnologia de biometria da mão
Tecnologia de biometria da mão Fornecido pelo TryEngineering - Foco da lição A lição enfoca aplicações de engenharia das tecnologias biométricas em aplicações de identificação e segurança. Após explorar
Leia mais1.3. CONCEITOS BÁSICOS DE INFORMÁTICA
1.3. CONCEITOS BÁSICOS DE INFORMÁTICA Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos e técnicas no tratamento automático da informação. Para
Leia maisModelo para inclusão de uma marca pessoal na assinatura digital
Modelo para inclusão de uma marca pessoal na assinatura digital Nicholas Martini (UNIPAR) nicholasmartini@hotmail.com Laurentino Augusto Dantas (UNIPAR) guto@unipar.br Resumo: A Assinatura Digital em Documentos
Leia maisSegurança e auditoria de sistemas. Professor Emiliano S. Monteiro
Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Fatores de autenticação Um fator de autenticação é uma categoria de credencial. Um fator é um tipo de autenticação. Nomes de usuário e senhas
Leia maisDefinição de Mídia. Em inglês: media Plural da palavra medium em Latim. Significa meio, centro Meio de distribuir e representar a informação
Definição de Mídia Em inglês: media Plural da palavra medium em Latim Significa meio, centro Meio de distribuir e representar a informação Tipos de Mídia Mídia de Percepção Como os humanos percebem a informação
Leia maisMasterCard coloca leitor de impressão digital nos seus cartões
MasterCard coloca leitor de impressão digital nos seus cartões Date : 20 de Abril de 2017 A nossa impressão digital tornou-se desde há uns anos para cá, o principal método de segurança dos smartphones.
Leia maisPrisma SF Advanced. Características
Prisma SF Advanced Características Disponível em 5 modelos: - R1 BIOMETRIA/BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS - R2 BIOMETRIA/PROXIMIDADE - R3 BIOMETRIA/BARRAS - R4 BIOMETRIA/SMART CARD CONTACTLESS
Leia maisImplementação de um protópito de uma interface para um controlador de cadeira. de rodas guiado pela direção do olhar.
Implementação de um protópito de uma interface para um controlador de cadeiras de rodas guiado pela direção do olhar. Vinícius Assis Saueia da Silva 18 de abril de 2005 1 Título Implementação de um protópito
Leia maisMANUAL DO USUÁRIO PassFinger 1060
MANUAL DO USUÁRIO PassFinger 1060 Biometrus Industria Eletro-Eletronica SA 1 MANUAL DO USUÁRIO PassFinger 1060 Procedimento recomendado: Passo 1: Instale o dispositivo e ligar. Passo 2: Após a senha do
Leia maisVolume 1 Conhecendo o Equipamento
Volume 1 Conhecendo o Equipamento CONTEÚDO 1.Introdução...3 2.Conhecendo o equipamento...4 2.1.Elementos gerais... 4 2.2.Conectores...5 2.3.Visor do equipamento...6 2.4.Capacidade de armazenamento de colaboradores...6
Leia maisAimetis Reconhecimento facial. 1.3 Guia do Usuário
Aimetis Reconhecimento facial 3 Guia do Usuário Índice Índice Reconhecimento facial...3 Instalação... 4 Requisitos...4 Instalar Reconhecimento facial...4... 5 Configurar Reconhecimento facial...5 Configurações...5
Leia mais